Vulnérabilités de Hacking des Chargeurs EV Niveau 3

Accueil - Technologies et Avenirs - Mobilité et Smart Cities - Vulnérabilités de Hacking des Chargeurs EV Niveau 3
Innovationsfr
juillet 21, 2024

Vulnérabilités de Hacking des Chargeurs EV Niveau 3

Alors que les véhicules électriques envahissent nos routes, une nouvelle menace émerge. Les ingénieurs de Southwest Research Institute (SwRI) ont mis en lumière une faille de sécurité majeure dans les stations de recharge rapide DC. Cette vulnérabilité permettrait à des pirates informatiques de prendre le contrôle de votre voiture électrique pendant que vous savourez tranquillement votre café.

Une technologie des années 1920 au cœur du problème

Le coupable ? La technologie CPL (Courants Porteurs en Ligne), inventée dans les années 1920. Ce procédé ingénieux consiste à superposer un signal harmonique au courant électrique pour transmettre des données via les câbles d'alimentation existants. Voix, vidéo, trafic internet... Tout peut ainsi transiter par votre installation électrique.

Un bond dans le présent nous confronte à un paysage transformé. Près de 40 millions de voitures électriques sillonnent désormais la planète. Environ 86% des propriétaires rechargent leurs bolides à domicile, tandis que 59% fréquentent chaque semaine les bornes publiques. Rien qu'aux États-Unis, on dénombre quelque 10 000 stations de recharge rapide DC niveau 3. Autant de points d'entrée potentiels pour les hackers, avec des millions de véhicules vulnérables.

Quand votre Tesla discute avec la borne

Les chargeurs DC de niveau 3, ultra-rapides, emploient un protocole CPL basé sur IPv6 pour communiquer avec le véhicule. Ils surveillent ainsi les défauts, collectent une foule de données : état de charge, numéro d'identification (VIN), etc.

C'est précisément dans cette couche CPL que SwRI a décelé des failles béantes. En interceptant la clé réseau et les adresses des bornes et véhicules, les chercheurs ont pu monter une attaque « adversaire-en-milieu » (AitM) pour usurper l'identité des deux parties.

Nos tests d'intrusion ont révélé que la couche CPL était mal sécurisée et dépourvue de chiffrement entre véhicule et chargeur.

Katherine Kozan, ingénieure en chef du département Systèmes Haute Fiabilité de SwRI

Quand les hackers prennent le volant

Déjà en 2020, SwRI avait piraté le système de charge J1772, le plus répandu aux USA, pour perturber la recharge : simulation de surcharge, blocage, modification du débit...

Mais les attaques de niveau 3 franchissent un cap. Elles offrent aux pirates la possibilité d'injecter du code dans le firmware, le socle logiciel vital du véhicule. Ils pourraient alors en altérer les fonctions, voire en prendre le contrôle à distance via la connexion cellulaire.

Souvenez-vous du piratage spectaculaire d'une Jeep Cherokee en 2015. Depuis leur repaire, deux hackers du Missouri avaient pu couper le moteur, diriger le véhicule hors de l'autoroute et neutraliser les freins, tout en suivant sa position par GPS. Le tout via le seul système d'infodivertissement.

Avec un accès réseau obtenu par des clés d'accès direct non sécurisées, les zones de mémoire non volatile des appareils CPL peuvent être aisément récupérées et reprogrammées. La porte est ouverte aux attaques destructrices comme la corruption du firmware.

FJ Olugbodi, ingénieur contributeur au projet SwRI

Une modification malveillante du firmware pourrait avoir des conséquences désastreuses, au vu de la dépendance croissante des véhicules modernes aux logiciels et processeurs. Un modèle S de Tesla embarque le même CPU AMD Ryzen et GPU Radeon que votre PC, épaulés par quelque 63 autres processeurs !

Vers une architecture "zéro confiance" ?

Mais tout espoir n'est pas perdu. SwRI planche sur une nouvelle architecture dite « zéro confiance ». Son principe : partant du postulat qu'un pirate déterminé franchira toujours votre pare-feu, chaque composant doit prouver son identité et son appartenance au réseau avant d'exécuter une commande.

  • Authentification à chaque démarrage
  • Surveillance de la précision du système en temps réel
  • Identification des anomalies et communications illicites

Si elle n'équipe pas encore les véhicules actuels, cette approche "zéro confiance" pourrait s'imposer à l'avenir face à la multiplication des vulnérabilités. La cyber-sécurité sera assurément un enjeu central dans l'industrie automobile du futur, alors que nos bolides se muent en ordinateurs sur roues, hyper-connectés mais aussi exposés aux plus grands périls informatiques.

Partager:

Ajouter Un Commentaire

Chercher

Beauty and lifestyle influencer

Follow my journey on all Social Media channels

Alienum phaedrum torquatos nec eu, vis detraxit periculis ex, nihilmei. Mei an pericula euripidis, hinc partem ei est.
facebook
5M+
Facebook followers
Follow Me
youtube
4.6M+
Youtube Subscribers
Subscribe Me
tiktok
7M+
Tiktok Followers
Follow Me
instagram
3.4M+
Instagram Followers
Follow Me